- 浏览: 214881 次
- 性别:
- 来自: 北京
文章分类
最新评论
-
foreach4:
haohao-xuexi02 写道xiang37 写道原来这么 ...
在路上 -
haohao-xuexi02:
xiang37 写道原来这么难!生活是自己的,人生很多时候,需 ...
在路上 -
xiang37:
原来这么难!生活是自己的,人生很多时候,需要拿得起,放得下。
在路上 -
xiang37:
坚强,原来那么难!
关于嘟嘟,引起的 -
heymaomao:
vi $PATH_resin/bin/httpd.sh arg ...
resin 的 java.lang.OutOfMemoryError: PermGen space 解决办法
原文:http://www.iteye.com/topic/165313
技术背景知识:
JA-SIG CAS服务环境搭建,请参考 :JA-SIG(CAS)学习笔记1
JA-SIG CAS业务架构介绍,请参考 :JA-SIG(CAS)学习笔记2
HTTPS所涉及的Java安全证书知识,请参考 :Java keytool 安全证书学习笔记
CAS技术框架
CAS Server
目前,我们使用的CAS Server 3.1.1的是基于Spring Framework编写的,因此在CAS服务器端的配置管理中,绝大多数是Spring式的Java Bean XML配置。CAS 的服务器提供了一套易于定制的用户认证器接口,用户可以根据自身企业的在线系统的认证方式,来定制自己的认证逻辑。不论是传统的用户名/密码方式,还是基于安全证书的方式;是基于关系数据库的存储,还是采用LDAP服务器,CAS Server给我们提供了这些常用的验证器模板代码,只要稍作修改,便可灵活使用了。
对于广大的中国企业用户而言,另一个需要定制的功能莫过于全中文、企业特色的用户身份认证页面了。CAS Server提供了两套系统界面,一套是默认的CAS英文标准页面,另一套则是专门提供给用户来定制修改的。(PS:老外们做事情就是人性化啊~~)那么对CAS Server端的后续学习,我们将围绕着身份认证模块定制和界面定制这两方面展开。
CAS Client
客户端我们使用的是CAS Client 2.1.1。虽然在官方网站上已出现了3.1.0版本的下载,但该版本地代码已经完全重写,使用的package和类名同2.1.1大相径庭了,最关键的是,该版本暂时没有对应的API说明文档。虽然咖啡我对程序版本怀有极大的“喜新厌旧”的心态,但安全起见,还是先2.1.1吧,相信3.1.0的文档耶鲁大学的大牛们已经在整理了,期待中……
CAS Client2.1.1.jar中的代码是相当精炼的,有兴趣的朋友建议阅读一下源码。Jar包中的代码分成三个大部分
1. edu.yale.its.tp.cas.util 包,其中只有一个工具类 SecureURL.java 用来访问HTTPS URL
2. edu.yale.its.tp.cas.proxy包,用来处理Proxy Authentication代理认证的3个类,其中ProxyTicketReceptor.java是 接收PGT回调的servlet,在下文中我们会提及。
3. edu.yale.its.tp.cas.client包,其中包含了CAS Filter ,Tag Library等主要的认证客户端工具类,我们在后面会进行重点介绍。
针对CAS Client的学习,我们的重点将放在CAS Filter 和ProxyTicketReceptor 的配置以及在Java SE环境下,直接使用 ServiceTicketValidator进行Ticket认证实现上。
CAS服务器端应用
定制适合你的身份认证程序
通过前面的学习,我们了解了CAS具有一个良好而强大的SSO功能框架。接下来,我们要学习如何将实际企业应用中的身份认证同CAS进行整合。
简单的说,要将现有企业应用中的认证集成到CAS Server中,只要实现一个名为AuthenticationHandler的一个认证处理Java接口就行。以下是该接口的源代码:
- public interface AuthenticationHandler {
- /**
- * 该方法决定一个受支持的credentials是否是可用的,
- * 如果可用,该方法返回true,则说明身份认证通过
- */
- boolean authenticate(Credentials credentials) throws AuthenticationException;
- /**
- * 该方法决定一个credentials是否是当前的handle所支持的
- */
- boolean supports(Credentials credentials);
- }
public interface AuthenticationHandler { /** * 该方法决定一个受支持的credentials是否是可用的, * 如果可用,该方法返回true,则说明身份认证通过 */ boolean authenticate(Credentials credentials) throws AuthenticationException; /** * 该方法决定一个credentials是否是当前的handle所支持的 */ boolean supports(Credentials credentials); }
这里我们要说明一下Credentials这个CAS的概念。所谓Credentials是由外界提供给CAS来证明自身身份的信息,简单的如一个用户名/密码对就是一个Credentials,或者一个经过某种加密算法生成的密文证书也可以是一个Credentials。在程序的实现上,Credentials被声明为一个可序列化的接口,仅仅起着标识作用,源代码如下:
- public interface Credentials extends Serializable {
- // marker interface contains no methods
- }
public interface Credentials extends Serializable { // marker interface contains no methods }
CAS的API中,已经为我们提供了一个最常用的实现UsernamePasswordCredentials 用户名/密码凭证,代码如下:
- public class UsernamePasswordCredentials implements Credentials {
- /** Unique ID for serialization. */
- private static final long serialVersionUID = -8343864967200862794L;
- /** The username. */
- private String username;
- /** The password. */
- private String password;
- public final String getPassword() {
- return this.password;
- }
- public final void setPassword(final String password) {
- this.password = password;
- }
- public final String getUsername() {
- return this.username;
- }
- public final void setUsername(final String userName) {
- this.username = userName;
- }
- public String toString() {
- return this.username;
- }
- public boolean equals(final Object obj) {
- if (obj == null || !obj.getClass().equals(this.getClass())) {
- return false;
- }
- final UsernamePasswordCredentials c = (UsernamePasswordCredentials) obj;
- return this.username.equals(c.getUsername())
- && this.password.equals(c.getPassword());
- }
- public int hashCode() {
- return this.username.hashCode() ^ this.password.hashCode();
- }
- }
public class UsernamePasswordCredentials implements Credentials { /** Unique ID for serialization. */ private static final long serialVersionUID = -8343864967200862794L; /** The username. */ private String username; /** The password. */ private String password; public final String getPassword() { return this.password; } public final void setPassword(final String password) { this.password = password; } public final String getUsername() { return this.username; } public final void setUsername(final String userName) { this.username = userName; } public String toString() { return this.username; } public boolean equals(final Object obj) { if (obj == null || !obj.getClass().equals(this.getClass())) { return false; } final UsernamePasswordCredentials c = (UsernamePasswordCredentials) obj; return this.username.equals(c.getUsername()) && this.password.equals(c.getPassword()); } public int hashCode() { return this.username.hashCode() ^ this.password.hashCode(); } }
很简单不是吗?就是存储一个用户名和密码的java bean而已。
接下来,我们将一个Credentials传给一个AuthenticationHandler进行认证,首先调用boolean supports(Credentials credentials)方法察看当前传入的Credentials实例,AuthenticationHandler实例现是否支持它?如果支持,再调用boolean authenticate(Credentials credentials)方法进行认证。由于用户名/密码方式是最常用的认证方法,因此CAS为我们提供了一个现成的基于该方式的抽象认证处理类AbstractUsernamePasswordAuthenticationHandler。通常我们只需要继承该类,并实现其中的 authenticateUsernamePasswordInternal方法即可。下面我们给出一个Demo的实现类,它的校验逻辑很简单——仅校验用户名的字符长度是否与密码的相等(这里密码是一个表示长度的整数),如果相等则认为认证通过,请看代码:
- public class UsernameLengthAuthnHandler
- extends AbstractUsernamePasswordAuthenticationHandler {
- protected boolean authenticateUsernamePasswordInternal( UsernamePasswordCredentials credentials) throws AuthenticationException {
- /*
- * 这里我们完全可以用自己的认证逻辑代替,比如将用户名/密码传入一个SQL语句
- * 向数据库验证是否有对应的用户账号,这不是我们最经常干的事么?
- * 只需要将下面的程序替换掉就OK了!!So easy,so simple!
- /
- String username = credentials.getUsername();
- String password = credentials.getPassword();
- String correctPassword = Integer.toString(username.length());
- return correctPassword.equals(password);
- }
- }
public class UsernameLengthAuthnHandler extends AbstractUsernamePasswordAuthenticationHandler { protected boolean authenticateUsernamePasswordInternal( UsernamePasswordCredentials credentials) throws AuthenticationException { /* * 这里我们完全可以用自己的认证逻辑代替,比如将用户名/密码传入一个SQL语句 * 向数据库验证是否有对应的用户账号,这不是我们最经常干的事么? * 只需要将下面的程序替换掉就OK了!!So easy,so simple! / String username = credentials.getUsername(); String password = credentials.getPassword(); String correctPassword = Integer.toString(username.length()); return correctPassword.equals(password); } }
介绍到这里,大家应该清楚如何定制自己的AuthenticationHandler类了吧!这里要附带说明的是,在CAS Server的扩展API中已经提供了大量常用认证形式的实现类,它们同CAS Server的war包一同分发:
cas-server-support-generic-3.1.1.jar ——使用Map记录用户认证信息的实现
cas-server-support-jdbc-3.1.1.jar —— 基于Spring JDBC的数据库实现(我们常用的)
cas-server-support-ldap-3.1.1.jar —— 基于LDAP的用户认证实现
更多其他形式的实现各位看官有兴趣的,可以一一阅读源码。
配置你的身份认证程序
完成了定制认证类的代码编写,接下来就是要让CAS Server来调用它了。在CAS的框架中,对程序的配置都是使用Spring Framework的xml文件,这对于熟悉Spring的程序员而言算驾轻就熟了。
配置文件位于应用部署目录的WEB-INF子目录下——deployerConfigContext.xml。在bean id=authenticationManager 的 authenticationHandlers属性中配置我们的AuthenticationHandlers:
<?xml version="1.0" encoding="UTF-8"?>
<beans xmlns="http://www.springframework.org/schema/beans"
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
xmlns:p="http://www.springframework.org/schema/p"
xsi:schemaLocation="http://www.springframework.org/schema/beans http://www.springframework.org/schema/beans/spring-beans-2.0.xsd">
<bean id="authenticationManager"
class="org.jasig.cas.authentication.AuthenticationManagerImpl">
。。。
。。。
<property name="authenticationHandlers">
<list>
<bean class="org.jasig.cas.authentication.handler.support.HttpBasedServiceCredentialsAuthenticationHandler" p:httpClient-ref="httpClient" />
<!—下面就是系统默认的验证器配置,你可以替换它,或者增加一个新的handler -->
<bean class="org.jasig.cas.authentication.handler.support.SimpleTestUsernamePasswordAuthenticationHandler" />
</list>
</property>
</bean>
。。。
。。。
</beans>
我们发现authenticationHandlers属性是一个list,在这个list中可以配置多个AuthenticationHandlers。这些AuthenticationHandlers形成了一个验证器链,所有提交给CAS的Credentials信息将通过这个验证器链的链式过滤,只要这链中有一个验证器通过了对Credentials的验证,就认为这个Credentials是合法的。这样的设计使得我们可以很轻松的整合不同验证体系的已有应用到同一个CAS上,比如:A验证器负责校验alpha系统提交的Credentials,它是基于LDAP服务器的;B验证器负责校验beta系统提交的Credentials,它是一个传统的RDB用户表认证;C验证器负责校验gamma系统提交的基于RSA证书加密的Credentials。3种完全不同的用户身份认证通过配置就可以统一在同一个CAS服务内,很好很强大,不是吗!!
定制身份验证登录界面
CAS Server在显示界面层view使用了“主题Theme”的概念。在{project.home}/webapp/WEB-INF/view/jsp/目录下,系统默认提供了两套得UI —— default和simple 。default方案使用了CSS等相对复杂得界面元素,而simple方案提供了最简化的界面表示方式。在整个的CAS Server服务器端,有四个界面是我们必须要实现的:
casConfirmView.jsp —— 确认信息(警告信息)页面
casGenericSuccess.jsp —— 登陆成功提示页面
casLoginView.jsp —— 登录输入页面
casLogoutView.jsp —— SSO登出提示页面
这些都是标准的jsp页面,如何实现他们,完全由您说了算,除了名字不能改。
CAS为view的展示提供了3个级别的定制方式,让我们从最直观简单的开始吧。
1. 采用文件覆盖方式:直接修改default中的页面或者将新写好的四个jsp文件覆盖到default目录中。这种方式最直观和简单,但咖啡建议各位在使用这种方式前将原有目录中的文件备份一下,以备不时之需。
2. 修改UI配置文件,定位UI目录:在CAS Server端/webapp/WEB-INF/classes/ 目录下,有一个名为default_views.properties的属性配置文件,你可以通过修改配置文件中的各个页面文件位置,指向你新UI文件,来达到修改页面展示的目的。
3. 修改配置文件的配置文件,这话看起来有点别扭,其实一点不难理解。在方法2中的default_views.properties文件是一整套的UI页面配置。如果我想保存多套的UI页面配置就可以写多个的properties文件来保存这些配置。在CAS Server端/webapp/WEB-INF/目录下有cas-servlet.xml和cas.properties两个文件,cas-servlet.xml使用了cas.properties文件中的cas.viewResolver.basename属性来定义view属性文件的名字,因此你可以选者直接修改cas-servlet.xml中的viewResolver 下的basenames属性,或者修改cas.properties中的cas.viewResolver.basename属性,指定新的properties文件名,这样可以轻松的替换全套UI。
CAS客户端配置及API应用
CASFilter的配置
对于大部分web应用而言,使用CAS集成统一认证是相对简单的事,只要为需要认证的URL配置edu.yale.its.tp.cas.client.filter.CASFilter认证过滤器。下面我们就针对过滤器的配置进行说明。首先参看一下Filter的基本配置:
...
<filter>
<filter-name>CAS Filter</filter-name>
<filter-class>edu.yale.its.tp.cas.client.filter.CASFilter</filter-class>
<init-param>
<param-name>edu.yale.its.tp.cas.client.filter.loginUrl</param-name>
<param-value>https://secure.its.yale.edu/cas/login<;/param-value>
</init-param>
<init-param>
<param-name>edu.yale.its.tp.cas.client.filter.validateUrl</param-name>
<param-value>https://secure.its.yale.edu/cas/serviceValidate<;/param-value>
</init-param>
<init-param>
<param-name>edu.yale.its.tp.cas.client.filter.serverName</param-name>
<param-value>your server name and port (e.g., www.yale.edu:8080)</param-value>
</init-param>
</filter>
<filter-mapping>
<filter-name>CAS Filter</filter-name>
<url-pattern>/requires-cas-authetication/*</url-pattern>
</filter-mapping>
...
</web-app>
上述配置中的init-param是filter的3个必备的属性,下面这张表则是filter全部属性的详细说明:
ProxyTicketReceptor的配置
大家还记得在前面我们说过的Proxy Authentication中的call back URL吗?ProxyTicketReceptor是部署在client端的一个servlet,提供server端回传PGT和PGTIOU的。它的xml部署如下:
<web-app>
...
<servlet>
<servlet-name>ProxyTicketReceptor</servlet-name>
<servlet-class>edu.yale.its.tp.cas.proxy.ProxyTicketReceptor</servlet-class>
<init-param>
<param-name>edu.yale.its.tp.cas.proxyUrl</param-name>
<param-value>https://secure.its.yale.edu/cas/proxy<;/param-value>
</init-param>
</servlet>
<servlet-mapping>
<servlet-name>ProxyTicketReceptor</servlet-name>
<url-pattern>/CasProxyServlet</url-pattern>
</servlet-mapping>
...
</webapp>
这里要说明的是它的参数edu.yale.its.tp.cas.proxyUrl。在服务端通过ProxyTicketReceptor将PGT和PGTIOU传给客户端后,ProxyTicketReceptor在进行Proxy Authentication的过程中需要向服务端请求一个ProxyTicket(PT),这个proxyUrl就是服务端的请求入口了。(关于Proxy Authentication的运作原理,参见JA-SIG(CAS)学习笔记2 )
CAS Client端的API应用1.用户可以通过以下两种方式的任意一种,从JSP或servlet中获取通过认证的用户名:
或者
String username = (String)session.getAttribute("edu.yale.its.tp.cas.client.filter.user");
2.获得更完整的受认证用户信息对象CASReceipt Java Bean,可以使用以下语句的任一:
或者
CASReceipt receipt = (CASReceipt )session.getAttribute("edu.yale.its.tp.cas.client.filter.receipt");
3.手工编码使用CAS Java Object进行用户验证,使用ServiceTicketValidator或者 ProxyTicketValidator(代理认证模式下),在servlet中对用户身份进行验证。
3-1.ServiceTicketValidator
- import edu.yale.its.tp.cas.client.*;
- ...
- String user = null;
- String errorCode = null;
- String errorMessage = null;
- String xmlResponse = null;
- /* instantiate a new ServiceTicketValidator */
- ServiceTicketValidator sv = new ServiceTicketValidator();
- /* set its parameters */
- sv.setCasValidateUrl("https://secure.its.yale.edu/cas/serviceValidate");
- sv.setService(urlOfThisService);
- sv.setServiceTicket(request.getParameter("ticket"));
- String urlOfProxyCallbackServlet = "https://portal.yale.edu/CasProxyServlet";
- sv.setProxyCallbackUrl(urlOfProxyCallbackServlet);
- /* contact CAS and validate */
- sv.validate();
- /* if we want to look at the raw response, we can use getResponse() */
- xmlResponse = sv.getResponse();
- if(sv.isAuthenticationSuccesful()) {
- user = sv.getUser();
- } else {
- errorCode = sv.getErrorCode();
- errorMessage = sv.getErrorMessage();
- }
- /* The user is now authenticated. */
- /* If we did set the proxy callback url, we can get proxy tickets with: */
- String urlOfTargetService = "http://hkg2.its.yale.edu/someApp/portalFeed";
- String proxyTicket = ProxyTicketReceptor.getProxyTicket( sv.getPgtIou() , urlOfTargetService);
import edu.yale.its.tp.cas.client.*; ... String user = null; String errorCode = null; String errorMessage = null; String xmlResponse = null; /* instantiate a new ServiceTicketValidator */ ServiceTicketValidator sv = new ServiceTicketValidator(); /* set its parameters */ sv.setCasValidateUrl("https://secure.its.yale.edu/cas/serviceValidate"); sv.setService(urlOfThisService); sv.setServiceTicket(request.getParameter("ticket")); String urlOfProxyCallbackServlet = "https://portal.yale.edu/CasProxyServlet"; sv.setProxyCallbackUrl(urlOfProxyCallbackServlet); /* contact CAS and validate */ sv.validate(); /* if we want to look at the raw response, we can use getResponse() */ xmlResponse = sv.getResponse(); if(sv.isAuthenticationSuccesful()) { user = sv.getUser(); } else { errorCode = sv.getErrorCode(); errorMessage = sv.getErrorMessage(); } /* The user is now authenticated. */ /* If we did set the proxy callback url, we can get proxy tickets with: */ String urlOfTargetService = "http://hkg2.its.yale.edu/someApp/portalFeed"; String proxyTicket = ProxyTicketReceptor.getProxyTicket( sv.getPgtIou() , urlOfTargetService);
3-2.ProxyTicketValidator
- import edu.yale.its.tp.cas.client.*;
- ...
- String user = null;
- String errorCode = null;
- String errorMessage = null;
- String xmlResponse = null;
- List proxyList = null;
- /* instantiate a new ProxyTicketValidator */
- ProxyTicketValidator pv = new ProxyTicketValidator();
- /* set its parameters */
- pv.setCasValidateUrl("https://secure.its.yale.edu/cas/proxyValidate");
- pv.setService(urlOfThisService);
- pv.setServiceTicket(request.getParameter("ticket"));
- String urlOfProxyCallbackServlet = "https://portal.yale.edu/CasProxyServlet";
- pv.setProxyCallbackUrl(urlOfProxyCallbackServlet);
- /* contact CAS and validate */
- pv.validate();
- /* if we want to look at the raw response, we can use getResponse() */
- xmlResponse = pv.getResponse();
- /* read the response */
- if(pv.isAuthenticationSuccesful()) {
- user = pv.getUser();
- proxyList = pv.getProxyList();
- } else {
- errorCode = pv.getErrorCode();
- errorMessage = pv.getErrorMessage();
- /* handle the error */
- }
- /* The user is now authenticated. */
- /* If we did set the proxy callback url, we can get proxy tickets with this method call: */
- String urlOfTargetService = "http://hkg2.its.yale.edu/someApp/portalFeed";
- String proxyTicket = ProxyTicketReceptor.getProxyTicket( pv.getPgtIou() , urlOfTargetService);
import edu.yale.its.tp.cas.client.*; ... String user = null; String errorCode = null; String errorMessage = null; String xmlResponse = null; List proxyList = null; /* instantiate a new ProxyTicketValidator */ ProxyTicketValidator pv = new ProxyTicketValidator(); /* set its parameters */ pv.setCasValidateUrl("https://secure.its.yale.edu/cas/proxyValidate"); pv.setService(urlOfThisService); pv.setServiceTicket(request.getParameter("ticket")); String urlOfProxyCallbackServlet = "https://portal.yale.edu/CasProxyServlet"; pv.setProxyCallbackUrl(urlOfProxyCallbackServlet); /* contact CAS and validate */ pv.validate(); /* if we want to look at the raw response, we can use getResponse() */ xmlResponse = pv.getResponse(); /* read the response */ if(pv.isAuthenticationSuccesful()) { user = pv.getUser(); proxyList = pv.getProxyList(); } else { errorCode = pv.getErrorCode(); errorMessage = pv.getErrorMessage(); /* handle the error */ } /* The user is now authenticated. */ /* If we did set the proxy callback url, we can get proxy tickets with this method call: */ String urlOfTargetService = "http://hkg2.its.yale.edu/someApp/portalFeed"; String proxyTicket = ProxyTicketReceptor.getProxyTicket( pv.getPgtIou() , urlOfTargetService);
在这里,我们假设上下文环境中的用户已经通过了CAS登录认证,被重定向到当前的servlet下,我们在servlet中获取ticket凭证,servlet的URL对用户身份进行确认。如果上下文参数中无法获取ticket凭证,我们就认为用户尚未登录,那么,该servlet必须负责将用户重定向到CAS的登录页面去。
初战告捷
到今天为止,我们已经通过JA-SIG学习笔记的1-3部分,对CAS这个开源SSO的框架有了个大体的了解和初步的掌握,希望这些知识能为各位步入CAS殿堂打开一扇的大门。咖啡希望在今后的工作应用中,能同大家一块共同探讨,进一步深入了解CAS。
----------------------------------------------------------------------------------------------------------------------------------
发表评论
-
SQL生成 日期+流水号 的编号
2011-08-26 17:30 3016--以下代码生成的编号长度为12,前6位为日期信息,格式为YY ... -
转解决Firefox3,IE7,IE8上传图片预览
2011-08-08 15:00 1713网上找了不少资料发现以下两个原因导致Firefox3,IE7, ... -
String []split
2011-08-04 16:39 1122public static void main(String[ ... -
处理时间
2011-08-03 14:56 1040/*--------处理订单时间------begin---- ... -
java.lang.IndexOutOfBoundsException: Index: 7, Size: 7
2011-07-29 09:33 5501/** * 处在开放注册期内的代理订单 ... -
转javax.xml.datatype.XMLGregorianCalendar
2011-07-22 11:58 3910原文:http://xiyangzk.iteye.com/bl ... -
转Holder模式
2011-07-12 17:00 1160原文:http://badqiu.iteye.com/blog ... -
多线程并发访问解决方案 转
2011-06-16 10:48 946原文:http://incan.iteye.com ... -
小例子--当前时间加三天时间减一秒
2011-06-01 11:41 2978public static void main(String[ ... -
解决办法:服务器未能识别 HTTP 标头 SOAPAction 的值 转载
2011-06-01 09:25 7612这个是昨天快要下班的 ... -
java防SQL注入html编码入侵特殊字符转义和方法入参检测工具(Spring) ---转载
2011-05-17 09:54 2547Spring 不但提供了一个功 ... -
特殊字符转义 --转载
2011-05-16 17:23 1229原文:http://xhpscdx.iteye.com/blo ... -
session 跨域---未解决
2011-05-10 09:24 1194session 跨域的问题是这样的:用户在a系统登录之后,再去 ... -
web.xml里<filter-mapping>中的<dispatcher>
2011-04-07 09:28 9792.4版本的servlet规范在部属描述符中新增加了 ... -
struts1 和struts2 整合 转
2011-04-06 11:56 1267h项目使用struts1 框架,对于struts1的Web.x ... -
Struts2.0 web.xml 配置文件
2011-04-06 11:51 1848原文:http://thelongestday.iteye.c ... -
关于textarea自动生成N多空格的恶心问题
2011-03-17 12:27 1950textarea自动产生多个空格的问题,一开始以为css样式控 ... -
转载 单点登录知识点(2)
2011-03-05 00:53 1239原文:http://linliangyi2007.iteye. ... -
转载 单点登录知识点(1)
2011-03-05 00:43 1111原文:http://linliangyi2007.iteye. ... -
转载 单点登录(1)
2011-03-04 23:50 895原文:http://soft-app.iteye.com/bl ...
相关推荐
【CAS_SSO单点登录实例详细步骤】 CAS(Central Authentication Service)是一种开源的单点登录(Single Sign-On,简称SSO)框架,它允许用户通过一个认证入口访问多个应用系统,而无需多次登录。以下是对CAS_SSO单...
CAS(Central Authentication Service)是一种广泛使用的开放源码的单点登录(Single Sign-On,简称SSO)框架,它为各种应用程序提供了统一的认证服务。在本文中,我们将深入探讨如何利用CAS实现单点登录功能,这将...
关于单点登录的小文件,Sso是一个技术总监们关心和热衷讨论的话题,需求量很大,但是实际需要掌握的此技术的人不用很多,毕竟哪有那么多技术总监的岗位呢?每个公司有这么一位牛人就够了,或者好多公司共用一个这样...
java办公oa系统源码 转载请注明作者及出处: ...单点登录系统基于一种安全的通信协议,该协议通过多个系统之间的用户身份信息的交换来实现单点登录。使用单点登录系统时,用户只需要登录一次,就可以访问多个系
单点登录系统:为多个系统之间提供用户登录凭证以及查询登录用户的信息。 --------------------- 作者:Tom_WangBo 来源:CSDN 原文:...
该token被设计为紧凑且安全的,特别适用于分布式站点的单点登录(SSO)场景。JWT的声明一般被用来在身份提供者和服务提供者间传递被认证的用户身份信息,以便于从资源服务器获取资源,也可以增加一些额外的其它业务...
- **参数化测试**:利用参数化功能来支持不同用户登录等场景。 - **验证点设置**:定义测试中的验证点,确保关键功能按预期工作。 #### QTP中的Action作用 Action在QTP中主要用于组织测试脚本,支持复用和维护。它...
SSO(Single Sign-On)单点登录是一种身份验证机制,允许用户在多个应用程序中使用一组共享的认证凭据,如用户名和密码。本详细设计说明书的下篇将深入探讨SSO的工作原理、实现方式以及常见问题。以下是SSO的相关...
【标题】:“JAVA OA平台源码(转载)SPRING BOOT...” 这个开源项目是一个基于Java技术的OA(Office Automation)管理系统的源代码实现,利用了Spring Boot框架进行开发。Spring Boot是Spring生态中的一个核心组件...
例如,如果你需要登录执行1次,查询执行2次,插入执行3次,你不必为每个事务创建单独的脚本或复制事务多次。Block功能可以在Run-time Settings的General选项中找到,它支持Sequential和Random两种模式。Sequential...
### Axure RP Pro 教程知识点详述 #### 一、Axure介绍 在互联网行业中,产品经理的一个核心职责就是设计产品原型(Prototype Design)。产品原型的设计不仅需要清晰地表达产品的结构和逻辑,还需要有效地沟通给UI...
下面将详细阐述该项目的核心知识点。 1. **SpringBoot框架**:SpringBoot是由Pivotal团队提供的全新框架,它简化了Spring应用的初始搭建以及开发过程。项目使用SpringBoot,意味着开发者可以快速构建可独立运行的、...
单点登录 常用框架 Spring SpringBoot 分布式 dubbo zookeeper RocketMQ RabbitMQ kafka 消息中间件 redis 分布式系统 线上问题调优(虚拟机,tomcat) 面试指南 工具 Git Docker 其他 权限控制(设计、shiro) Java...